Le principe de défense en profondeur stipule qu'une organisation ne doit pas compter sur une seule ligne de défense pour se protéger contre les menaces potentielles. Le problème avec une ligne de défense unique, c'est qu'en cas d'échec, l'organisation est vulnérable en matière de défense.
Une fois la défense en profondeur, l'organisation disposera de plusieurs lignes de défense au sein de l'organisation. De cette façon, il y a plus de chances que, si un attaquant passe une ligne de défense, une ligne de défense plus tard bloque ou détecte l'attaque.
Le paysage des cybermenaces est en constante évolution et les entreprises sont confrontées à des cybermenaces plus nombreuses et sophistiquées que jamais. Par conséquent, les stratégies de cybersécurité traditionnelles axées sur la protection du périmètre ne sont plus efficaces. Dans de nombreux cas, les attaquants se trouvent à l’intérieur du périmètre, ou les actifs vitaux de l’entreprise, tels que le cloud computing, se trouvent à l’extérieur de celui-ci.
La défense en profondeur implique la mise en place de plusieurs lignes de défense pour protéger l'organisation contre les menaces potentielles. Cela peut inclure des étapes telles que la segmentation du réseau, mais doit également intégrer divers types de technologies de sécurité. Par exemple, les défenses au niveau du réseau contre les logiciels malveillants peuvent être renforcées par des solutions de Sécurité des postes telles que l’antimalware, les plateformes de protection des postes (EPP) et la détection et la réponse aux postes (EDR).
Idéalement, une organisation sera en mesure d’identifier et de bloquer les tentatives d’attaques au niveau du réseau avant qu’elles n’atteignent l’appareil d’une organisation et n’aient des impacts potentiels. Cependant, la défense en profondeur permet de détecter et de bloquer une attaque en cours qui a dépassé les défenses d'une organisation.
Les organisations peuvent mettre en œuvre une défense approfondie dans leurs environnements informatiques. Voici quelques exemples de stratégies visant à mettre en œuvre une défense approfondie afin de faire face à diverses menaces.
Les attaques par piratage de comptes constituent une menace courante pour une organisation qui court le risque qu'un attaquant accède au compte d'un utilisateur légitime avec toutes les autorisations associées. Voici un exemple de stratégie de défense approfondie pour la sécurité des comptes :
Les données sont l'actif le plus précieux de la plupart des entreprises. La défense approfondie en matière de sécurité des données peut inclure les contrôles suivants :
Les appareils de l’entreprise peuvent être ciblés par des logiciels malveillants et d’autres menaces. Les éléments d’une stratégie de défense en profondeur pour la Sécurité des postes sont les suivants :
La sécurité du réseau protège l’organisation contre les menaces internes et externes. Les solutions qui peuvent être utilisées pour mettre en œuvre une défense en profondeur pour le réseau sont les suivantes :
La défense en profondeur nécessite un éventail de solutions de sécurité et la capacité de les surveiller et de les gérer efficacement. Le Harmonydu Check Point La suite de solutions offre les capacités dont les entreprises ont besoin et la possibilité de les exploiter en tant qu’architecture de sécurité unique et intégrée.
Pour en savoir plus sur les capacités de Check Point Harmony, inscrivez-vous pour une démo gratuite. Ensuite, inscrivez-vous à une démo de la plateforme de sécurité unifiée de Check Point pour voir comment architecturer, surveiller et sécuriser une architecture de défense en profondeur à grande échelle.